TL;DR Executive
- Les formats ZIP, RAR5 et 7z offrent des mécanismes d’intégrité partiels et hétérogènes (CRC32, en-têtes protégés, champs de hachage, records de récupération), mais ils ne remplacent pas une chaîne de possession forensique fondée sur des hachages cryptographiques externes (SHA-256/512) et une acquisition bit-à-bit vérifiable [1][2][3][6].
- En pratique, la récupération d’archives chiffrées dépend de trois facteurs: (1) présence/qualité des métadonnées non chiffrées, (2) robustesse du KDF/itérations et (3) disponibilité d’indices de mot de passe. Les outils de cassage sont utiles en expertise défensive mais doivent rester strictement encadrés légalement et méthodologiquement [3][7][8].
- Les risques majeurs en expertise ne sont pas seulement cryptographiques: corruption logique, bombs de décompression (amplification), contamination à l’extraction (path traversal/Zip Slip), et confusion entre intégrité “interne archive” et intégrité probatoire globale [9][10][11].
- Recommandation opérationnelle: toujours traiter l’archive comme objet de preuve autonome (hash avant/après, copie de travail, extraction sandboxée, journal d’outils/versions/options, reproductibilité par script).
Problématique
Les archives compressées/chiffrées sont omniprésentes dans les litiges (exfiltration, sauvegardes, échanges de documents, rançongiciels). L’expert doit répondre à deux questions distinctes: (a) l’archive est-elle intègre au sens technique du format? (b) la preuve est-elle intègre et admissible au sens forensique? Ces deux plans ne se recouvrent pas automatiquement [1][3][6].
Méthodologie de recherche
Périmètre et stratégie
- 11 URL analysées (min requis 10, max 100 respecté).
- Couche A (sources primaires): spécifications de formats, RFC, documentation éditeurs [1][2][3][4][5][6].
- Couche B (sources secondaires techniques/risques): documentation outils et référentiels vulnérabilités [7][8][9][10][11].
Critères d’inclusion
- Autorité technique explicite (éditeur du format, organisme normalisateur, référentiel reconnu).
- Contenu exploitable forensiquement (structure, chiffrement, contrôle d’intégrité, limites).
- Traçabilité URL directe.
Critères d’exclusion
- Billets d’opinion non sourcés.
- Contenus marketing sans détails techniques vérifiables.
- Duplicats non ajoutant de signal.
Résultats analytiques
1) ZIP: intégrité interne utile mais non suffisante
La spécification ZIP décrit des structures critiques (local headers, central directory, signatures, CRC-32, Zip64) et des options de chiffrement/métadonnées chiffrées [1][6]. Pour l’expertise:
- Le CRC-32 aide à détecter des corruptions de flux, mais n’a pas la robustesse collisionnelle d’un hachage cryptographique moderne pour la preuve.
- Le central directory peut être compressé/chiffré selon variantes; la visibilité des métadonnées varie, impactant triage et attribution [1].
- Les écarts d’implémentation historiques (Info-ZIP vs PKWARE) imposent de documenter l’outil d’ouverture et sa version pour la reproductibilité [6].
2) RAR5: architecture plus riche pour chiffrement et recovery
RAR5 documente explicitement un en-tête de chiffrement (AES-256), PBKDF2 avec compteur de coût (KDF count), structures d’en-tête CRC32, et objets de service (dont recovery record selon configuration) [3]. Implications:
- Meilleure résistance au bruteforce si paramètres KDF élevés.
- Distinction essentielle entre “mot de passe invalide” et “données endommagées” via mécanismes de contrôle combinés, utile en diagnostic forensique [3].
- La présence d’objets de localisation/service améliore certaines opérations de récupération, sans garantir l’extractibilité complète.
3) 7z: chiffrement fort et pression sur l’investigation mot de passe
7z met de l’avant AES-256 et dérivation de clé basée SHA-256 avec nombreuses itérations [2]. Conséquences:
- Forte protection contre accès non autorisé en absence d’indice mot de passe.
- En contexte forensique, la valeur probante dépend davantage d’artefacts périphériques (memory captures, key hints, journaux applicatifs) que d’une “attaque offline” pure.
- Les en-têtes peuvent être compressés/chiffrés selon options, réduisant la visibilité initiale.
4) Compression et reconstruction: limites structurelles
Le DEFLATE (RFC 1951) est conçu pour efficacité, pas pour authentification probatoire [4]. Les formats modernes (ex. Brotli) montrent la même séparation conceptuelle entre compression et confiance [5]. Donc:
- Une extraction réussie n’établit pas, à elle seule, l’authenticité juridique.
- La reconstruction doit être corrélée à des contrôles externes (hashs acquis, logs de procédure, éventuellement signatures numériques séparées).
5) Récupération: ce qui marche réellement
Pratiquement, la récupération suit un gradient:
- Réparation logique si index/headers partiellement altérés (selon format/outils).
- Récupération sélective de membres intacts.
- Attaque mot de passe encadrée (wordlists/règles/masques) quand légalement autorisé [7][8].
- Échec maîtrisé documenté quand coûts/temps/qualité dépassent le raisonnable.
Les docs d’outils montrent la capacité à traiter ZIP/RAR/7z, mais l’expert doit éviter de confondre “capacité de cassage” et “résultat forensiquement défendable” [7][8].
6) Risques opérationnels pendant l’extraction
Deux risques sous-estimés:
- Data amplification / zip bombs: saturation CPU/RAM/disque lors décompression [9].
- Path traversal (Zip Slip): écriture hors dossier cible pendant extraction, pouvant contaminer l’environnement d’analyse [11].
Ces risques imposent une extraction isolée (sandbox), quotas de ressources, validation stricte des chemins, et journalisation technique complète.
Cadre de bonnes pratiques probatoires
- Préservation: hash cryptographique du conteneur source avant toute manipulation [1][3][6].
- Travail sur copie: jamais sur original; environnement isolé.
- Extraction contrôlée: validation des paths, limites de taille/ratio, blocage exécutions automatiques [9][11].
- Vérification post-extraction: hash des artefacts extraits + mapping vers entrées d’archive.
- Traçabilité: versions outils, commandes, options, horodatage, erreurs.
- Reproductibilité: script ou procédure réexécutable par pair expert.
Limites et incertitudes
- Certaines spécifications ou pages éditeurs n’explicitent pas tous les détails cryptographiques opérationnels (dépendance au code source/révision) [2][3].
- Les performances de cassage de mot de passe varient fortement selon matériel, politique mot de passe, paramètres KDF et présence d’indices contextuels [7][8].
- Les mécanismes d’intégrité internes (CRC, checks internes) détectent des erreurs, mais ne suffisent pas à eux seuls pour une conclusion d’authenticité judiciaire.
Conclusion
En forensique, ZIP/RAR/7z doivent être traités comme des conteneurs techniques, pas comme des preuves auto-authentifiantes. L’intégrité probatoire repose sur une discipline externe (hashs cryptographiques, chaîne de possession, reproductibilité), tandis que la récupération dépend d’un équilibre entre structure du format, état de corruption, et faisabilité cryptanalytique. La posture la plus défendable en litige est: préserver, isoler, vérifier, documenter.
Références
- [APPNOTE.TXT – .ZIP File Format Specification v6.2.0] — PKWARE, 2004 — https://pkware.cachefly.net/webdocs/APPNOTE/APPNOTE-6.2.0.txt
- [7z Format] — 7-Zip (Igor Pavlov), 2026 — https://www.7-zip.org/7z.html
- [RAR 5.0 archive format technical note] — RARLAB, s.d — https://www.rarlab.com/technote.htm
- [RFC 1951: DEFLATE Compressed Data Format Specification] — IETF, 1996 — https://www.rfc-editor.org/rfc/rfc1951.txt
- [RFC 7932: Brotli Compressed Data Format] — IETF, 2016 — https://www.rfc-editor.org/rfc/rfc7932.txt
- [Info-ZIP APPNOTE (annotated variant)] — libzip/Info-ZIP, 2004+ — https://libzip.org/specifications/appnote_iz.txt
- [John the Ripper documentation] — Openwall, 2019+ (doc index) — https://www.openwall.com/john/doc/
- [Example Hashes / modes including archive-related workflows] — hashcat wiki, s.d — https://hashcat.net/wiki/doku.php?id=example_hashes
- [CWE-409: Improper Handling of Highly Compressed Data (Data Amplification)] — MITRE, s.d — https://cwe.mitre.org/data/definitions/409.html
- [#StopRansomware: LockBit 3.0 advisory] — CISA/FBI/MS-ISAC, 2023 — https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-075a
- [Zip Slip Vulnerability Research] — Snyk Security Research, 2018+ — https://security.snyk.io/research/zip-slip-vulnerability
